Rkyadav210/Threat-Hunting-using-Splunk-SPL-Network-Anomaly-Detection
GitHub: Rkyadav210/Threat-Hunting-using-Splunk-SPL-Network-Anomaly-Detection
一套基于 Splunk SPL 的威胁狩猎查询集合,通过分析 IDS/IPS 放行流量中的异常模式来主动发现隐藏的网络威胁。
Stars: 0 | Forks: 0
# 使用 Splunk SPL 进行威胁狩猎-网络异常检测
构建并执行基于 SPL 的威胁狩猎查询,以分析 IDS/IPS 日志,并识别允许流量中的恶意活动。检测到异常 IP 行为,包括重复连接尝试、异常流量模式以及潜在的命令与控制(C2)活动。关联网络、云(AWS)和端点日志以揭示隐藏威胁。
# 查找与基线相比行为异常的 IP
index=network_logs sourcetype=ids_ips action=allowed
| stats count by src_ip
| eventstats avg(count) as avg stdev(count) as stdev
| eval threshold = avg + (2*stdev)
| where count > threshold
| sort -count
# 端口扫描 / 横向移动检测
index=network_logs sourcetype=ids_ips action=allowed
| stats dc(dest_port) as unique_ports values(dest_port) as ports by src_ip
| where unique_ports > 15
| sort -unique_ports
# 重复连接尝试(暴力破解)
index=network_logs sourcetype=ids_ips action=allowed
| stats count by src_ip, dest_ip
| where count > 150
| sort -count
# 稀有目标访问(异常检测)
index=network_logs sourcetype=ids_ips action=allowed
| stats count by dest_ip
| where count < 5
| sort count
# 基于地理位置的异常检测
index=network_logs sourcetype=ids_ips action=allowed
| iplocation src_ip
| stats count by src_ip, Country
| search Country!="India"
| sort -count
# 基于时间的异常(非工作时间活动)
index=network_logs sourcetype=ids_ips action=allowed
| eval hour=strftime(_time,"%H")
| where hour<6 OR hour>22
| stats count by src_ip, hour
| sort -count
标签:AWS安全, GeoIP异常, IDS/IPS日志分析, IP 地址批量处理, PE 加载器, PoC, SPL, 命令与控制检测, 威胁情报, 安全分析与查询, 安全基线, 安全运营中心, 开发者工具, 异常检测, 插件系统, 教学环境, 数据统计, 日志关联分析, 暴力破解, 横向移动, 源代码, 漏洞利用检测, 端口扫描, 端点安全, 红队行动, 编程规范, 网络安全, 网络映射, 网络流量分析, 补丁管理, 隐私保护, 非工作时间活动